PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL Perancangan Sistem Watermarking Pada Citra Digital Menggunakan Metode DCT Dan LSB.
PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL
MENGGUNAKAN METODE DCT DAN LSB
Makalah
Program Studi Teknik Informatika
Fakultas Komunikasi dan Informatika
Diajukan oleh :
Moh Khavid Reza
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
2014
PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL
MENGGUNAKAN METODE DCT DAN LSB
Moh Khavid Reza,Fatah Yasin Irsyadi
Teknik Informatika, Fakultas Komunikasi dan Informatika
Universitas Muhammadiyah Surakarta
E-mail : Battosai7x@gmail.com
ABSTRAKSI
Adanya perkembangan teknologi yang semakin modern seperti saat ini khususnya untuk
pengolahan pada citra digital,maka sangat diperlukan perlindungan suatu hak cipta pada citra
digital untuk mencegah adanya penyimpangan yang berupa penduplikatan, pembajakan ilegal,
manipulasi isi data dari citra digital serta pendistribusian secara ilegal yang menyerupai
dengan bentuk aslinya, Hal ini tentunya melanggar hak cipta dari pemilik data. Salah satu
cara yang digunakan untuk mempertahankan hak cipta dari sang pemilik yaitu dengan
melakukan penyisipan data rahasia yang dikenal dengan teknik watermarking,oleh karena itu
penulis membuat sistem perancangan watermarking.
Dalam perancangan sistem watermarking ini menggunakan 2 metode .Metode pertama
yang digunakan yakni Discrete cosine transform (DCT) adalah Suatu teknik penyisipan data
rahasia dengan cara menyisipkan kata sandi dengan cara mengkoordinatkan pada salah satu
blok komponen RGB.Metode kedua Least Significant Bit (LSB) adalah metode dengan
menggunakan cara menyisipkan data rahasia dalam bentuk bit pada bilangan bit terkecil atau
bit yang paling kanan (LSB) pada data piksel yang menyusun file pembawa.
Hasil yang didapat setelah analisis dan perancangan sistem watermarking yang telah
dibuat dapat berjalan dan berfungsi dengan baik.hasil penyisipan dan ekstraksi dengan metode
DCT maupun LSB berjalan dengan lancar tanpa adanya gangguan. uji serangan yang telah
dilakukan adalah dengan cara crop pada sebagian citra yang telah disisipi kata sandi, namun
citra yang telah di crop sebagian tersebut tetap dapat menampilkan kata sandi dengan keadaan
utuh tanpa error.Berdasarkan jawaban dari kuisioner yang sudah dibagikan, ternyata
penggunaan sistem watermarking ini tergolong mudah efektif dan efisien.
Kata Kunci : Watermarking , Metode, Discrete Cosine Transform, Least Significant Bit,
Amplitudo.
PENDAHULUAN
asal sehingga tidak ada perubahan secara
Dengan adanya perkembangan teknologi
fisik yang berpengaruh terhadap kualitas
yang semakin modern seperti saat ini
citra asal. Penyisipan teknik watermarking
khususnya untuk pengolahan pada citra
ini dapat digunakan sebagai data asli
digital,maka
kepemilikan suatu data.Oleh karena itu
sangat
diperlukan
perlindungan suatu hak cipta pada citra
penyisipan
digital
diharapkan
untuk
mencegah
adanya
teknik
untuk
watermarking
digunakan
didalam
penyimpangan yang berupa penduplikatan,
permanen
pembajakan ilegal, manipulasi isi data dari
dimaksud.Dari
citra digital serta pendistribusian secara
watermark yang telah dilakukan dalam
ilegal yang menyerupai dengan bentuk
penelitian
aslinya, Hal ini tentunya melanggar hak
watermark yang telah di ambil dapat
cipta dari pemilik data. Salah satu cara
dilihat dengan perubahan yang tidak begitu
yang digunakan untuk mempertahankan
banyak.
telah
data
secara
proses
yang
penyisipan
menunjukkan
bahwa
hak cipta dari sang pemilik yaitu dengan
melakukan penyisipan data rahasia yang
TINJAUAN PUSTAKA
dikenal dengan teknik watermarking.
Penelitian sebelumnya yang bersangkutan
watermarking
cukup
dengan perancangan sistem watermarking
memungkinkan untuk mencegah dari pihak
pada citra digital,Untuk dapat dijadikan
yang tidak bertanggung jawab untuk
sebagai bahan skripsi maka dapat di
melakukan
uraikan sebagai berikut:
Penggunaan
pertukaran,
distribusi
dan
modifikasi data semakin mudah seperti
Watermarking ini sendiri dapat
saat ini. Semua pihak perlu mengetahui
diartikan sebagai suatu teknik penyisipan
apakah data yang diterima tersebut adalah
atau
data yang resmi yang dimilikinya tidak
bersifat rahasia pada suatu data lainnya
dimanfaatkankan pihak lain tanpa izin.
untuk
Teknik perlindungan dari penduplikatan
dengan host data), tetapi orang lain tidak
dan hak cipta yaitu watermaking telah
menyadari
banyak mendapat perhatian para peneliti.
tambahan pada data host-nya (Istilah host
Teknik watermarking ini sendiri adalah
digunakan untuk data/sinyal dijital yang
suatu
menyisipkan
disisipi), sehingga seolah-olah tidak ada
informasi data secara rahasia pada sebuah
perbedaan berarti antara data host sebelum
citra asal, teknik penyisipan watermaking
dan sesudah proses watermarking. Di
menerapakan sedikit modifikasi pada citra
samping itu data yang sudah diberi
teknik
dengan
penyembunyian
“ditumpangi”
adanya
informasi
(kadang
kehadiran
yang
disebut
data
watermark harus tahan (robust) terhadap
kebutuhan sudah dipersiapkan, langkah
segala perubahan baik secara sengaja
selanjutnya Dalam penelitian yang telah
maupun tidak, yang bertujuan untuk
dilakukan menentukan tiga analisis bagian
menghilangkan
watermark
data
yang
besar, yaitu: proses analisis kebutuhan
terdapat di data utamanya. Watermark juga
data,
harus
tahan
terhadap
pengolahan/proses
merusak
kualitas
analisis
kebutuhan
fungsional,
berbagai
jenis
analisis proses pada program.
yang
tidak
Jika tidak ada gangguan dan mendapatkan
dijital
data
yang
diberi
sebuah
hasil
dari
penelitian,
maka
watermark (Ariyus, 2012).
dilanjutkan dengan penulisan laporan hasil
Watermarking merupakan perkembangan
penelitian.
cryptography, akan tetapi
sistem dari
watermarking
berbeda
cryptography,Hasil
dengan
HASIL DAN PEMBAHASAN
dari
Hasil yang didapat setelah analisis dan
cryptography ini sendiri datanya berbeda
perancangan sistem, apakah sistem yang
dengan data asli sebelum di proses dan
telah
seakan-akan data yang telah dihasilkan dari
berfungsi dengan benar sesuai dengan
cryptography terlihat berantakan(Namun
keadaan sebenarnya.
data tersebut dapat dipulihkan menyerupai
dapat menghasilkan keluaran yang sesuai
data aslinya), sedangkan hasil keluaran
dengan tujuan yang diinginkan.
dari watermarking ini memiliki hasil data
Perancangan sistem ini dengan dasar
yang menyerupai dengan bentuk aslinya,
pemrograman java yang digunakan untuk
tentunya jika dilihat dengan panca indera
pembuatan apalikasi steganografi dengan
manusia, tetapi tidak oleh komputer atau
metode DCT dan LSB. Dari Form, menu,
perangkat
dan lain-lain akan berkerja pada dekstop
keluaran
pengolah
dijital
lainnya
dirancang
dapat
berjalan
dan
Sehingga sistem
atau komputer. Sistem ini bertujuan untuk
(Supangkat, 2005).
menyisipkan sandi dalam gambar dengan
sisipan sandi yang berbentuk input teks
METODE
beberapa
manual, file .txt , doc dan docx. Unutk
tahapan yaitu tahapan awal yang dilakukan
menjaga kerahasiaan data password dalam
menganalisis kebutuhan hardware dan
instansi dan dapat juga digunakan untuk
software
marker suatu produk.
Metodologi
penelitian
yang
penelitian.Dalam
ada
diperlukan
dalam
perancangan
sistem
watermarking ini menggunakan 2 metode
yaitu DCT dan LSb. Setelah semua
Hasil Pengujian Sistem
Sesuai
rancangan
fisik
aplikasi,
maka
perangkat lunak. class package yang diuji
program yang dibuat haruslah sesuai
pada aplikasi adalah pada class package
dengan dokumentasi yang telah dibuat.
yang ada pada halaman penyisipan dan
Dalam penerapan kode-kode program yang
ekstraksi watermark.
sebagai
dengan
dokumentasi
berfokus
pada
persyaratan
fungsional
membangun aplikasi ini juga harus di uji
agar terhindar dari kesalahan program
N
secara menyeluruh.
o.
1.
1
Uji White Box
Uji coba white box menggunakan
struktur
control
rancangan
yang
teliti
tahap
detail
3
4
prosedur dan jalur logika yang melewati
perangkat lunak diuji dengan memberikan
tase
case
yang
menguji
Proses
Status
Option File dari .txt
dan
file
dari
textarea
Cari Gambar
Browse
File
Sukses
Browse
File
Sukses
Pilihan
Metode
Watermarking(LSB
dan DCT)
Form Before dan
After untuk gambar
yang
sebelum
disisipkan
dan
sesudah disisipkan
Penyisipan Sandi
dengan
Metode
LSB
Ceklist
Sukses
Load Form
Sukses
Insert,Ekst
rak,
Save,Reset
Sukses
Insert,Ekst
rak,
Save,
Reset
Insert,Ekst
rak,
Save,Reset
InsertEkstr
ak,
Save,Reset
Sukses
untuk
memperoleh test cas. Didasarkan pada
pengamatan
2
Nama Fitur
serangkaian
5
Uji White box yang dilakukan pada
6
Penyisipan Sandi
dengan
Metode
DCT
7
Ekstrak
dengan
LSB
Ekstrak
dengan
DCT
kondisi atau loop tertentu.
aplikasi watermarking ini terletak pada
serangan atau attack yang dilakukan pada
gambar
yang
sudah
disisipkan
sandi.gunanya penyerangan atau attack
sebagai simulasi jika terjadi kesalahan atau
8
kekurangan program pasca penyisipan
Sandi
Metode
Sandi
Metode
Sukses
Sukses
Tabel 4.1 Uji Black Box
sandi.Serangan yang biasa dilakukan pada
watermark adalah serangan yang berupa
CROP,BlUR,Brightness,dan
Pemberian
Teknik yang digunakan untuk pengujian
serangan
watermarking
pada
gambar
Noise pada objek gambar yang memiliki
mengunakan teknik CROP. Teknik ini
sandi yang telah diwatermark.
berupa pemotongan bagian gambar dengan
1.
hasil yang diinginkan ketika di Crop file
Uji Black Box
Uji coba black box yaitu pengujian
spesifikasi suatu fungsi atau class package
apakah berjalan dengan sesuai dengan
yang diharapkan atau tidak. Penguji ini
gambar dan sandinya tidak terbaca, namun
pada aplikasi ini walaupun sudah diserang
menggunakan teknik CROP ,gambar yang
telah di sisipkan tersebut m
masih bisa dibaca
Gambar 3.9 adalahh ggambar setelah di crop
sandinya.
hwa gambar mash bisa
dengan hasil bahwa
Langkah pengujian system
em menggunakan
dilihat
teknik perusakan CROP
P gambar pada
layak untuk digunakan
watermarking ini lay
pkan sandi adalah
Image yang telah di sisipka
lam pengujian teknik
dan berhasil dalam
sebagai berikut :
CROP.walaupun
sandinyaa
di
jadi
,aplikasi
CROP
dengan
gambar tapi sandi yang
setengah perusakann ga
sih bi
bisa dibaca.
didalan gambar masih
Pengujian mungkinn bisa saja mengalami
alannya aplikasi.
eror atau tidak berjala
Kesalahan program yyang mungkin terjadi
antara lain:
(language error) atau
Kesalahan bahasa (l
san (syntax error) atau
kesalahan penulisan
Gambar 3.8 Proses penyis
yisipan sandi
www.ums.ac.i
s.ac.id
Gambar 3.8 adalah gambar
bar dengan sandi ”
www.ums.ac.id “ , yang
ng nantinya akan
dicrop tertlebih dahuluu unt
untuk pengujian
crop, langkah CROP nya ha
hanya memotong
sebagian dari gambar saja
aja menggunakan
ikal adalah kesalahan
kesalahan gramatika
dalam penulisan kode program yang tidak
diisyaratkan. Kesalahn
sesuai dengan yangg di
ini
relative
diperbaiki
udah
muda
na
karena
ditemukan
compiler
dan
akan
tak dan sebab kesalahan
memberitahukan letak
ksekusi.
waktu program diekse
tool Paint atau aplikasi
asi desain yang
memiliki fitur CROP gamba
bar.
andi yang tidak muncul dan
Gambar 4.0 Penyisipan sand
menampilkan error
ace Watermarking :
Pembuatan Interfac
Gambar 3.9 Hasil gambarr se
setelah di crop
Implementasi
Aplikasi
kasi
/Manual
Program
Proses
pembuatan
tan
aplikasi
ini
terdapat proses link anta
ntara satu form
dengan form yang lainnya,
a, di
dimana terdapat
satu form sebagai pembuka
ka sekaligus form
yang berisi tentang subb iinformasi yang
enyisipan dan ekstraksi dct
Gambar 4.4 Proses pen
akan di sampaikan secar
cara garis besar.
Adapun tampilan form ut
utama tersebut
adalah sebagai berikut :
Tampilan Menu Utam
tama
1)
stem
Pemeliharaan Sistem
Dalam
haraan
pemelihara
sistem
pada
rmarking ini bertujuan
perancangan waterm
Penyisipan dan ekstraksi
si LSB
untuk mencegah dan memperbaiki semua
kesalahan-kesalahann
baik
disengaja
sistem dapat di jalankan
ataupun tidak agar sist
secara normal tanpaa aadanya gangguan.
yang perlu di perhatikan
Ada beberapa hal yan
sistem
dalam pemeliharaann si
yaitu :
1.
Dari Segi iimplementasi sistem
bali apakah sudah sesuai
harus di lihat kembal
dengan rancangann yang telah disusun
apakah telah mampu
sebelumnya, dan ap
ormasi-informasi yang di
menghasilkan inform
Gambar 4.3 Proses penyisipann ddan Ektraksi Lsb
i. Jika belum maka
butuhkan pemakai.
memperbaiki program
mengoreksi dan m
Penyisipan dan ekstraksi
si D
DCT
ngga de
dengan kebutuhan.
hingga sesuai hingga
2.
Menyiapkan Buck Up sendiri untuk
file txt, kedua proses tersebut berjalan
menyembunyikan sandi yang telah di
dengan baik tanpa error.
enkripsi jadi ketika data yang di enkripsi
3)
diserang dengan teknik Attact CROP,
telah disisipi watermarking untuk citra
BLUR,dan Lighting masih dapat digunakan
digital menggunakan metode DCT dan
atau masih bisa di atasi dengan data back
LSB,kedua
up
menampilkan kata sandi secara utuh.
Kesimpulan
1)
Proses penyisipan watermarking
pada citra digital dengan teknik penyisipan
informasi citra menggunakan metode DCT
dan LSB telah berjalan dengan lancar dan
tidak ada perbedaan antara citra yang telah
disisipi dengan citra sebelum disisipi kata
sandi.
2)
Penyisipan berupa informasi kedalam
citra asal terdapat 2 cara yakni penyisipan
sandi kedalam citra berupa teks dan berupa
Ekstraksi terhadap suatu citra yang
metode
tersebut
berhasil
DAFTAR PUSTAKA
Boby S, Muhammad ,2012.,“Rancang Bangun Aplikasi Watermarking Pada Citra
Digital Menggunakan Discreate Cosine Transforme”. Skripsi. Palembang:
Fakultas Tekhnik Informatika, STMIK MDP.
Derwin Suharton , 2012., “Aplikasi Penyembunyian Pesan Pada Citra JPEG Dengan
Algoritma F5 Dalam Perangkat Mobile Berbasis Android ”. Skripsi Jakarta :
Fakultas Teknik Informatika BINUS.
Munir, Rinaldi. 2011. “Kriptografi Dan Steganografi Dengan Metode LSB Dan DCT”.
Bandung: Informatika.
Herawartini. 2011. “Aplikasi Watermarking Citra Digital Dengan Metode LSB Dan
DCT Menggunakan Matlab”.
Yesilyurt.M, 2013. “A New DCT Based Watermarking Methode Using Luminance
Component”. Electronika IR Elektrothechinka, ISSN 1392-1215,Vol. 19, NO
4 ,2013.
Prastyo .Eko, 2012. “Pengolahan Citra Digital dan Aplikasinya Menggunakan
Matlab”.Buku ISBN 978-979-29-2703-0.
T.Sutoyo, S.Si., Edy Mulyanto, S.Si., M.Kom, Dr. Vincent Suhartono, Oky Dwi
Nurhayati, MT, dan Wijanarto, M.Kom 2010. “ Teori Pengolahan Citra
Digital ”.
Elex Media Komputindo, 2013.“Ragam Aplikasi Pengolahan Image dengan Matlab”.
Buku Teknik Informatika.ISBN : 9786020207384.
Rahardja, Susanto, 2011. “A Robust Watermarking Scheme Using Sequency-Ordered
Complex Hadamard Transform”. Journal. Singapore: National University Of
Singapore.
Ariyus, Dony, M.Kom. 2012. “Pengantar Ilmu Kriptografi:Teori, Analisis, Dan
Implementasi”.ISBN : 9789792904772 1.
Supangkat, Suhono H. 2005. “Watermarking Pada Dokumen Teks Digital”. Skripsi.
Bandung: Teknologi Informasi Dan Komunikasi, ITB.
MENGGUNAKAN METODE DCT DAN LSB
Makalah
Program Studi Teknik Informatika
Fakultas Komunikasi dan Informatika
Diajukan oleh :
Moh Khavid Reza
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS KOMUNIKASI DAN INFORMATIKA
UNIVERSITAS MUHAMMADIYAH SURAKARTA
2014
PERANCANGAN SISTEM WATERMARKING PADA CITRA DIGITAL
MENGGUNAKAN METODE DCT DAN LSB
Moh Khavid Reza,Fatah Yasin Irsyadi
Teknik Informatika, Fakultas Komunikasi dan Informatika
Universitas Muhammadiyah Surakarta
E-mail : Battosai7x@gmail.com
ABSTRAKSI
Adanya perkembangan teknologi yang semakin modern seperti saat ini khususnya untuk
pengolahan pada citra digital,maka sangat diperlukan perlindungan suatu hak cipta pada citra
digital untuk mencegah adanya penyimpangan yang berupa penduplikatan, pembajakan ilegal,
manipulasi isi data dari citra digital serta pendistribusian secara ilegal yang menyerupai
dengan bentuk aslinya, Hal ini tentunya melanggar hak cipta dari pemilik data. Salah satu
cara yang digunakan untuk mempertahankan hak cipta dari sang pemilik yaitu dengan
melakukan penyisipan data rahasia yang dikenal dengan teknik watermarking,oleh karena itu
penulis membuat sistem perancangan watermarking.
Dalam perancangan sistem watermarking ini menggunakan 2 metode .Metode pertama
yang digunakan yakni Discrete cosine transform (DCT) adalah Suatu teknik penyisipan data
rahasia dengan cara menyisipkan kata sandi dengan cara mengkoordinatkan pada salah satu
blok komponen RGB.Metode kedua Least Significant Bit (LSB) adalah metode dengan
menggunakan cara menyisipkan data rahasia dalam bentuk bit pada bilangan bit terkecil atau
bit yang paling kanan (LSB) pada data piksel yang menyusun file pembawa.
Hasil yang didapat setelah analisis dan perancangan sistem watermarking yang telah
dibuat dapat berjalan dan berfungsi dengan baik.hasil penyisipan dan ekstraksi dengan metode
DCT maupun LSB berjalan dengan lancar tanpa adanya gangguan. uji serangan yang telah
dilakukan adalah dengan cara crop pada sebagian citra yang telah disisipi kata sandi, namun
citra yang telah di crop sebagian tersebut tetap dapat menampilkan kata sandi dengan keadaan
utuh tanpa error.Berdasarkan jawaban dari kuisioner yang sudah dibagikan, ternyata
penggunaan sistem watermarking ini tergolong mudah efektif dan efisien.
Kata Kunci : Watermarking , Metode, Discrete Cosine Transform, Least Significant Bit,
Amplitudo.
PENDAHULUAN
asal sehingga tidak ada perubahan secara
Dengan adanya perkembangan teknologi
fisik yang berpengaruh terhadap kualitas
yang semakin modern seperti saat ini
citra asal. Penyisipan teknik watermarking
khususnya untuk pengolahan pada citra
ini dapat digunakan sebagai data asli
digital,maka
kepemilikan suatu data.Oleh karena itu
sangat
diperlukan
perlindungan suatu hak cipta pada citra
penyisipan
digital
diharapkan
untuk
mencegah
adanya
teknik
untuk
watermarking
digunakan
didalam
penyimpangan yang berupa penduplikatan,
permanen
pembajakan ilegal, manipulasi isi data dari
dimaksud.Dari
citra digital serta pendistribusian secara
watermark yang telah dilakukan dalam
ilegal yang menyerupai dengan bentuk
penelitian
aslinya, Hal ini tentunya melanggar hak
watermark yang telah di ambil dapat
cipta dari pemilik data. Salah satu cara
dilihat dengan perubahan yang tidak begitu
yang digunakan untuk mempertahankan
banyak.
telah
data
secara
proses
yang
penyisipan
menunjukkan
bahwa
hak cipta dari sang pemilik yaitu dengan
melakukan penyisipan data rahasia yang
TINJAUAN PUSTAKA
dikenal dengan teknik watermarking.
Penelitian sebelumnya yang bersangkutan
watermarking
cukup
dengan perancangan sistem watermarking
memungkinkan untuk mencegah dari pihak
pada citra digital,Untuk dapat dijadikan
yang tidak bertanggung jawab untuk
sebagai bahan skripsi maka dapat di
melakukan
uraikan sebagai berikut:
Penggunaan
pertukaran,
distribusi
dan
modifikasi data semakin mudah seperti
Watermarking ini sendiri dapat
saat ini. Semua pihak perlu mengetahui
diartikan sebagai suatu teknik penyisipan
apakah data yang diterima tersebut adalah
atau
data yang resmi yang dimilikinya tidak
bersifat rahasia pada suatu data lainnya
dimanfaatkankan pihak lain tanpa izin.
untuk
Teknik perlindungan dari penduplikatan
dengan host data), tetapi orang lain tidak
dan hak cipta yaitu watermaking telah
menyadari
banyak mendapat perhatian para peneliti.
tambahan pada data host-nya (Istilah host
Teknik watermarking ini sendiri adalah
digunakan untuk data/sinyal dijital yang
suatu
menyisipkan
disisipi), sehingga seolah-olah tidak ada
informasi data secara rahasia pada sebuah
perbedaan berarti antara data host sebelum
citra asal, teknik penyisipan watermaking
dan sesudah proses watermarking. Di
menerapakan sedikit modifikasi pada citra
samping itu data yang sudah diberi
teknik
dengan
penyembunyian
“ditumpangi”
adanya
informasi
(kadang
kehadiran
yang
disebut
data
watermark harus tahan (robust) terhadap
kebutuhan sudah dipersiapkan, langkah
segala perubahan baik secara sengaja
selanjutnya Dalam penelitian yang telah
maupun tidak, yang bertujuan untuk
dilakukan menentukan tiga analisis bagian
menghilangkan
watermark
data
yang
besar, yaitu: proses analisis kebutuhan
terdapat di data utamanya. Watermark juga
data,
harus
tahan
terhadap
pengolahan/proses
merusak
kualitas
analisis
kebutuhan
fungsional,
berbagai
jenis
analisis proses pada program.
yang
tidak
Jika tidak ada gangguan dan mendapatkan
dijital
data
yang
diberi
sebuah
hasil
dari
penelitian,
maka
watermark (Ariyus, 2012).
dilanjutkan dengan penulisan laporan hasil
Watermarking merupakan perkembangan
penelitian.
cryptography, akan tetapi
sistem dari
watermarking
berbeda
cryptography,Hasil
dengan
HASIL DAN PEMBAHASAN
dari
Hasil yang didapat setelah analisis dan
cryptography ini sendiri datanya berbeda
perancangan sistem, apakah sistem yang
dengan data asli sebelum di proses dan
telah
seakan-akan data yang telah dihasilkan dari
berfungsi dengan benar sesuai dengan
cryptography terlihat berantakan(Namun
keadaan sebenarnya.
data tersebut dapat dipulihkan menyerupai
dapat menghasilkan keluaran yang sesuai
data aslinya), sedangkan hasil keluaran
dengan tujuan yang diinginkan.
dari watermarking ini memiliki hasil data
Perancangan sistem ini dengan dasar
yang menyerupai dengan bentuk aslinya,
pemrograman java yang digunakan untuk
tentunya jika dilihat dengan panca indera
pembuatan apalikasi steganografi dengan
manusia, tetapi tidak oleh komputer atau
metode DCT dan LSB. Dari Form, menu,
perangkat
dan lain-lain akan berkerja pada dekstop
keluaran
pengolah
dijital
lainnya
dirancang
dapat
berjalan
dan
Sehingga sistem
atau komputer. Sistem ini bertujuan untuk
(Supangkat, 2005).
menyisipkan sandi dalam gambar dengan
sisipan sandi yang berbentuk input teks
METODE
beberapa
manual, file .txt , doc dan docx. Unutk
tahapan yaitu tahapan awal yang dilakukan
menjaga kerahasiaan data password dalam
menganalisis kebutuhan hardware dan
instansi dan dapat juga digunakan untuk
software
marker suatu produk.
Metodologi
penelitian
yang
penelitian.Dalam
ada
diperlukan
dalam
perancangan
sistem
watermarking ini menggunakan 2 metode
yaitu DCT dan LSb. Setelah semua
Hasil Pengujian Sistem
Sesuai
rancangan
fisik
aplikasi,
maka
perangkat lunak. class package yang diuji
program yang dibuat haruslah sesuai
pada aplikasi adalah pada class package
dengan dokumentasi yang telah dibuat.
yang ada pada halaman penyisipan dan
Dalam penerapan kode-kode program yang
ekstraksi watermark.
sebagai
dengan
dokumentasi
berfokus
pada
persyaratan
fungsional
membangun aplikasi ini juga harus di uji
agar terhindar dari kesalahan program
N
secara menyeluruh.
o.
1.
1
Uji White Box
Uji coba white box menggunakan
struktur
control
rancangan
yang
teliti
tahap
detail
3
4
prosedur dan jalur logika yang melewati
perangkat lunak diuji dengan memberikan
tase
case
yang
menguji
Proses
Status
Option File dari .txt
dan
file
dari
textarea
Cari Gambar
Browse
File
Sukses
Browse
File
Sukses
Pilihan
Metode
Watermarking(LSB
dan DCT)
Form Before dan
After untuk gambar
yang
sebelum
disisipkan
dan
sesudah disisipkan
Penyisipan Sandi
dengan
Metode
LSB
Ceklist
Sukses
Load Form
Sukses
Insert,Ekst
rak,
Save,Reset
Sukses
Insert,Ekst
rak,
Save,
Reset
Insert,Ekst
rak,
Save,Reset
InsertEkstr
ak,
Save,Reset
Sukses
untuk
memperoleh test cas. Didasarkan pada
pengamatan
2
Nama Fitur
serangkaian
5
Uji White box yang dilakukan pada
6
Penyisipan Sandi
dengan
Metode
DCT
7
Ekstrak
dengan
LSB
Ekstrak
dengan
DCT
kondisi atau loop tertentu.
aplikasi watermarking ini terletak pada
serangan atau attack yang dilakukan pada
gambar
yang
sudah
disisipkan
sandi.gunanya penyerangan atau attack
sebagai simulasi jika terjadi kesalahan atau
8
kekurangan program pasca penyisipan
Sandi
Metode
Sandi
Metode
Sukses
Sukses
Tabel 4.1 Uji Black Box
sandi.Serangan yang biasa dilakukan pada
watermark adalah serangan yang berupa
CROP,BlUR,Brightness,dan
Pemberian
Teknik yang digunakan untuk pengujian
serangan
watermarking
pada
gambar
Noise pada objek gambar yang memiliki
mengunakan teknik CROP. Teknik ini
sandi yang telah diwatermark.
berupa pemotongan bagian gambar dengan
1.
hasil yang diinginkan ketika di Crop file
Uji Black Box
Uji coba black box yaitu pengujian
spesifikasi suatu fungsi atau class package
apakah berjalan dengan sesuai dengan
yang diharapkan atau tidak. Penguji ini
gambar dan sandinya tidak terbaca, namun
pada aplikasi ini walaupun sudah diserang
menggunakan teknik CROP ,gambar yang
telah di sisipkan tersebut m
masih bisa dibaca
Gambar 3.9 adalahh ggambar setelah di crop
sandinya.
hwa gambar mash bisa
dengan hasil bahwa
Langkah pengujian system
em menggunakan
dilihat
teknik perusakan CROP
P gambar pada
layak untuk digunakan
watermarking ini lay
pkan sandi adalah
Image yang telah di sisipka
lam pengujian teknik
dan berhasil dalam
sebagai berikut :
CROP.walaupun
sandinyaa
di
jadi
,aplikasi
CROP
dengan
gambar tapi sandi yang
setengah perusakann ga
sih bi
bisa dibaca.
didalan gambar masih
Pengujian mungkinn bisa saja mengalami
alannya aplikasi.
eror atau tidak berjala
Kesalahan program yyang mungkin terjadi
antara lain:
(language error) atau
Kesalahan bahasa (l
san (syntax error) atau
kesalahan penulisan
Gambar 3.8 Proses penyis
yisipan sandi
www.ums.ac.i
s.ac.id
Gambar 3.8 adalah gambar
bar dengan sandi ”
www.ums.ac.id “ , yang
ng nantinya akan
dicrop tertlebih dahuluu unt
untuk pengujian
crop, langkah CROP nya ha
hanya memotong
sebagian dari gambar saja
aja menggunakan
ikal adalah kesalahan
kesalahan gramatika
dalam penulisan kode program yang tidak
diisyaratkan. Kesalahn
sesuai dengan yangg di
ini
relative
diperbaiki
udah
muda
na
karena
ditemukan
compiler
dan
akan
tak dan sebab kesalahan
memberitahukan letak
ksekusi.
waktu program diekse
tool Paint atau aplikasi
asi desain yang
memiliki fitur CROP gamba
bar.
andi yang tidak muncul dan
Gambar 4.0 Penyisipan sand
menampilkan error
ace Watermarking :
Pembuatan Interfac
Gambar 3.9 Hasil gambarr se
setelah di crop
Implementasi
Aplikasi
kasi
/Manual
Program
Proses
pembuatan
tan
aplikasi
ini
terdapat proses link anta
ntara satu form
dengan form yang lainnya,
a, di
dimana terdapat
satu form sebagai pembuka
ka sekaligus form
yang berisi tentang subb iinformasi yang
enyisipan dan ekstraksi dct
Gambar 4.4 Proses pen
akan di sampaikan secar
cara garis besar.
Adapun tampilan form ut
utama tersebut
adalah sebagai berikut :
Tampilan Menu Utam
tama
1)
stem
Pemeliharaan Sistem
Dalam
haraan
pemelihara
sistem
pada
rmarking ini bertujuan
perancangan waterm
Penyisipan dan ekstraksi
si LSB
untuk mencegah dan memperbaiki semua
kesalahan-kesalahann
baik
disengaja
sistem dapat di jalankan
ataupun tidak agar sist
secara normal tanpaa aadanya gangguan.
yang perlu di perhatikan
Ada beberapa hal yan
sistem
dalam pemeliharaann si
yaitu :
1.
Dari Segi iimplementasi sistem
bali apakah sudah sesuai
harus di lihat kembal
dengan rancangann yang telah disusun
apakah telah mampu
sebelumnya, dan ap
ormasi-informasi yang di
menghasilkan inform
Gambar 4.3 Proses penyisipann ddan Ektraksi Lsb
i. Jika belum maka
butuhkan pemakai.
memperbaiki program
mengoreksi dan m
Penyisipan dan ekstraksi
si D
DCT
ngga de
dengan kebutuhan.
hingga sesuai hingga
2.
Menyiapkan Buck Up sendiri untuk
file txt, kedua proses tersebut berjalan
menyembunyikan sandi yang telah di
dengan baik tanpa error.
enkripsi jadi ketika data yang di enkripsi
3)
diserang dengan teknik Attact CROP,
telah disisipi watermarking untuk citra
BLUR,dan Lighting masih dapat digunakan
digital menggunakan metode DCT dan
atau masih bisa di atasi dengan data back
LSB,kedua
up
menampilkan kata sandi secara utuh.
Kesimpulan
1)
Proses penyisipan watermarking
pada citra digital dengan teknik penyisipan
informasi citra menggunakan metode DCT
dan LSB telah berjalan dengan lancar dan
tidak ada perbedaan antara citra yang telah
disisipi dengan citra sebelum disisipi kata
sandi.
2)
Penyisipan berupa informasi kedalam
citra asal terdapat 2 cara yakni penyisipan
sandi kedalam citra berupa teks dan berupa
Ekstraksi terhadap suatu citra yang
metode
tersebut
berhasil
DAFTAR PUSTAKA
Boby S, Muhammad ,2012.,“Rancang Bangun Aplikasi Watermarking Pada Citra
Digital Menggunakan Discreate Cosine Transforme”. Skripsi. Palembang:
Fakultas Tekhnik Informatika, STMIK MDP.
Derwin Suharton , 2012., “Aplikasi Penyembunyian Pesan Pada Citra JPEG Dengan
Algoritma F5 Dalam Perangkat Mobile Berbasis Android ”. Skripsi Jakarta :
Fakultas Teknik Informatika BINUS.
Munir, Rinaldi. 2011. “Kriptografi Dan Steganografi Dengan Metode LSB Dan DCT”.
Bandung: Informatika.
Herawartini. 2011. “Aplikasi Watermarking Citra Digital Dengan Metode LSB Dan
DCT Menggunakan Matlab”.
Yesilyurt.M, 2013. “A New DCT Based Watermarking Methode Using Luminance
Component”. Electronika IR Elektrothechinka, ISSN 1392-1215,Vol. 19, NO
4 ,2013.
Prastyo .Eko, 2012. “Pengolahan Citra Digital dan Aplikasinya Menggunakan
Matlab”.Buku ISBN 978-979-29-2703-0.
T.Sutoyo, S.Si., Edy Mulyanto, S.Si., M.Kom, Dr. Vincent Suhartono, Oky Dwi
Nurhayati, MT, dan Wijanarto, M.Kom 2010. “ Teori Pengolahan Citra
Digital ”.
Elex Media Komputindo, 2013.“Ragam Aplikasi Pengolahan Image dengan Matlab”.
Buku Teknik Informatika.ISBN : 9786020207384.
Rahardja, Susanto, 2011. “A Robust Watermarking Scheme Using Sequency-Ordered
Complex Hadamard Transform”. Journal. Singapore: National University Of
Singapore.
Ariyus, Dony, M.Kom. 2012. “Pengantar Ilmu Kriptografi:Teori, Analisis, Dan
Implementasi”.ISBN : 9789792904772 1.
Supangkat, Suhono H. 2005. “Watermarking Pada Dokumen Teks Digital”. Skripsi.
Bandung: Teknologi Informasi Dan Komunikasi, ITB.